.::ترجمه متون تخصصی رشته فناوری اطلاعات::.

کربلایی

مدیر بازنشسته
سلام

در این تاپیک، متونی زبان اصلی و مفید برای رشته فناوری اطلاعات رو قرار میدیم تا دوستان بصورت گروهی و پاراگراف به پارگراف اون ها رو ترجمه کنند.
بدین صورت علاوه بر بهتر شدن قدرت خواندن متون اصلی، مطالب جدیدی هم یاد میگیریم

کار رو با کتاب INFORMATION RESOURCE GUIDE
Computer, Internet and Network Systems Security
آغاز میکنیم:
اگر دوستان استقبال کنند، بیه کتاب رو هم قدم به قدم میزارم تا ترجمه کنیم، من این کتاب رو به همه اونایی که میخوان درباره امنیت شبکه های کامپیوتری بیشتر بدونند توصیه می کنم

1.0Introduction
1.1 Basic Internet Technical Details
The Internet utilizes a set of networking protocols called TCP/IP. The applications protocols that can be used with TCP/IP are described in a set of Internet Engineering Task Force (IETF) RFCs (Request For Comment). These documents describe the "standard" protocols and applications that have been developed to support these protocols. Protocols provide a standard method for passing messages. They define the message formats and how to handle error conditions. Protocols are independent of vendor network hardware, this allows communication between various networks with different hardware as long as they communicate (understand) the same protocol. The following diagram provides a conceptual layering diagram of the protocols.

1.1.1 TCP/IP : Transmission Control Protocol/Internet Protocol
TCP/IP is used to facilitate communication within a network of diverse hardware technology. Information is broken into packets (usually in the range of 1-1500 characters long) to prevent monopolizing of the network. TCP is a transport level protocol which allows a process on one computer to send data to a process on another computer. It is a connection oriented protocol which means that a path must be established between the two computers. IP defines the datagram, the format of the data being transferred throughout the network and performs connectionless delivery.

Connectionless delivery requires each datagram to contain the source and destination address and each datagram is processed separately. TCP takes the information, and breaks it into pieces called packets, numbers the packets, and then sends them. The receiving computer collects the packets, takes out the data and puts them in the proper order. If something is missing, the receiving computer asks the sender to retransmit. The packet sent also contains a checksum which is used to find errors that may have occurred during transmission. If the receiving computer notices that an error has occurred when it computes and compares the checksum, it throws that packet away and asks for a retransmission. Once everything is received, the data is passed to the proper application (e.g. email).

1.1.2 UDP:User Datagram Protocol
The UDP has less overhead and is simpler than TCP. The concept is basically the same except that UDP is not concerned about lost packets or keeping things in order. It is used for short messages. If it does not receive a response, it just resends the request. Thjs type of protocol transfer method is called a “connectionless protocol.”

1.1.3 Internet Addressing
All computers on the Internet must have a distinct network address to be able to efficiently communicate with each other. The addressing scheme used within the Internet is a 32 - bit address segmented into a hierarchical structure. IP addresses consist of four numbers, each less than 256 which are separated by periods.



(#.#.#.#) At the lowest level, computers communicate with each other using a hardware address (on LANs, this is called the Medium Access Control or MAC address). Computer users, however, deal with 2 higher levels of abstraction in order to help visualize and remember computers within the network. The first level of abstraction is the IP address of the computer (e.g. 131.136.196.2) and the second level is the human readable form of this address (e.g. manitou.cse.dnd.ca). This address scheme is currently under review as the address space is running out. Address Resolution Protocol (ARP) can be used by the computer to resolve IP addresses into the corresponding hardware addresses.

 

.:Shila:.

عضو جدید
کاربر ممتاز
1.0Introduction
1.1 Basic Internet Technical Details
The Internet utilizes a set of networking protocols called TCP/IP. The applications protocols that can be used with TCP/IP are described in a set of Internet Engineering Task Force (IETF) RFCs (Request For Comment). These documents describe the "standard" protocols and applications that have been developed to support these protocols. Protocols provide a standard method for passing messages. They define the message formats and how to handle error conditions. Protocols are independent of vendor network hardware, this allows communication between various networks with different hardware as long as they communicate (understand) the same protocol. The following diagram provides a conceptual layering diagram of the protocols.

1.0 مقدمه
1.1 جزئیات پایه ای فنی اینترنت
اینترنت یک مجموعه ای از پروتکلهای شبکه را مورد استفاده قرار میدهد که TCP/IP نامیده میشود. پروتکلهای کاربردی که میتواند با TCP/IP استفاده شود در یک مجموعه گروه کاری مهندسی اینترنت(IETF) شرح داده شده اندRFCS(درخواست برای توضیح). این اسناد پروتکلهای "استاندارد" و کاربردهایی که توسعه یافته اند تا این پروتکلها را پشتیبانی کنند را شرح میدهد. پروتکلها یک روش استاندارد برای عبور پیام فراهم میکنند. آنها قالب پیام و چگونگی رفتار با شرایط خطا را معین میکنند. پروتکلها مستقل از سخت افزار شبکه فروشنده مستقل هستند، این (استقلال) ارتباط بین شبکه های متعدد با سخت افزار مختلف را تا زمانی که آنها با پروتکل یکسان ارتباط دارند(درک میکنند) را اجازه میدهد. دیاگرام زیر یک دیاگرام لایه بندی شده ادراکی از پروتکلها را عرضه میکند.
 

.:Shila:.

عضو جدید
کاربر ممتاز
آقای کربلایی ممنون از ایجاد این تاپیک:w27::w17::w30:
کاش اطلاع رسانی میکردین زودتر میومدم
خیلی شانسی این تاپیک رو دیدم
من هرشب یک پاراگراف رو ترجمه میکنم;)
از اینکه اولین نفری هستم که متن رو شروع به ترجمه کرده خوشحالم:w40:
بدویین بیاین بچه ها:w42::w42:
دیگه چی از این بهتر واسه تقویت لغات تخصصیمون:thumbsup2::w16:
 

.:Shila:.

عضو جدید
کاربر ممتاز
1.1.1 TCP/IP : Transmission Control Protocol/Internet Protocol
TCP/IP is used to facilitate communication within a network of diverse hardware technology. Information is broken into packets (usually in the range of 1-1500 characters long) to prevent monopolizing of the network. TCP is a transport level protocol which allows a process on one computer to send data to a process on another computer. It is a connection oriented protocol which means that a path must be established between the two computers. IP defines the datagram, the format of the data being transferred throughout the network and performs connectionless delivery.

1.1.1 TCP/IP: پروتکل کنترل ارسال/پروتکل اینترنت
TCP/IP برای تسهیل کردن ارتباط داخل یک شبکه ای از تکنولوژی سخت افزار متنوع استفاده میشود. اطلاعات به بسته هایی شکسته شده است(معمولا در محدوده 1-1500 طول کاراکتری) تا از انحصار شبکه جلوگیری کند. TCP پروتکل لایه انتقال است که اجازه میدهد یک فرایند روی یک کامپیوتر به یک فرایند روی کامپیوتر دیگر داده بفرستد. آن یک پروتکل اتصال گرا است بدین معنی که یک مسیر بایستی بین دو کامپیوتر برقرار باشد. IP شکل داده را تعیین میکند، قالب داده ای درتمام شبکه منتقل شده و تحویل بدون اتصال انجام میشود.
 

R-Quantum

عضو جدید
کاربر ممتاز
من رسیدم

من رسیدم


Connectionless delivery requires each datagram to contain the source and destination address and each datagram is processed separately. TCP takes the information, and breaks it into pieces called packets, numbers the packets, and then sends them. The receiving computer collects the packets, takes out the data and puts them in the proper order. If something is missing, the receiving computer asks the sender to retransmit. The packet sent also contains a checksum which is used to find errors that may have occurred during transmission. If the receiving computer notices that an error has occurred when it computes and compares the checksum, it throws that packet away and asks for a retransmission. Once everything is received, the data is passed to
the proper application (e.g. email).
تحویل بون اتصال به شکل داده که شامل آدرس منبع و مقصد است ، نیاز دارد و هر شکل داده بصورت جداگانه پردازش میشود . TCP اطلاعات را دریافت میکند ، به قطعه هایی بنام بسته میشکند . بسته ها را شماره گذاری کرده و سپس آنها را میفرستد. کامپیوتر گیرنده بسته ها را جمع اوری کرده ، داده های آن را در می اورد و به آنها نظم میبخشد . اگر بخشی از داده ها گم شوند ، کامپیوتر گیرنده از فرستنده تقاضا میکند که بسته را دوباره بفرستد. بسته ارسال شده همچنین شامل یک جمع کنترلی برای پیدا کردن خطایی که ممکن است در زمان انتقال اتفاق بیفتد ، میباشد. اگر کامپیوتر گیرنده در زمان محاسبه و مقایسه جمع کنترلی متوجه شود که یک خطا صورت گرفته ، بسته را پس میفرستد و درخواست انتقال دوباره را میدهد. پس از دریافت همه چیز ، داده ها بسوی اجرای درست فرستاده میشوند مثل ایمیل

 

R-Quantum

عضو جدید
کاربر ممتاز

1.1.2 UDP:User Datagram Protocol
The UDP has less overhead and is simpler than TCP. The concept is basically the same except that UDP is not concerned about lost packets or keeping things in order. It is used for short messages. If it does not receive a response, it just resends the request. Thjs type of protocol transfer method is called a “connectionless protocol.”

پروتکل شکل داده کاربر1.1.2
UDP سرایند کمی دارد و از TCP ساده تر است . مفهوم اصلی دارد به استثنا که UDP نگران گم شدن بسته ها یا نظم بخشیدن به انها نیست .برای پیام های کوتاه کاربرد دارد . اگر عکس العملی دریافت نکند ، درخواستش رو دوباره میفرستد . این مدل از پروتکل متدی بنام پروتکل بدون اتصال را انتقال میدهد.
 

sara@fshar

عضو جدید
کاربر ممتاز
1.1.3 Internet Addressing
All computers on the Internet must have a distinct network address to be able to efficiently communicate with each other. The addressing scheme used within the Internet is a 32 - bit address segmented into a hierarchical structure. IP addresses consist of four numbers, each less than 256 which are separated by periods.



(#.#.#.#) At the lowest level, computers communicate with each other using a hardware address (on LANs, this is called the Medium Access Control or MAC address). Computer users, however, deal with 2 higher levels of abstraction in order to help visualize and remember computers within the network. The first level of abstraction is the IP address of the computer (e.g. 131.136.196.2) and the second level is the human readable form of this address (e.g. manitou.cse.dnd.ca). This address scheme is currently under review as the address space is running out. Address Resolution Protocol (ARP) can be used by the computer to resolve IP addresses into the corresponding hardware addresses



1-1-3 نحوه آدرس دهی در اینترنت :
تمامی کامپیوترهایی که در اینترنت حضور دارند بایستی هر کدام یک آدرس متمایزی داشته باشند چرا؟
خب برای اینکه بتوانند به صورت کارآمدتری با یکدیگر ارتباط برقرار کرده و باهم مکالمه کنند
تمهیدی که در آدرس گذاری در اینترنت بکار گرفته شده به این صورت هست که هر آدرس یک عدد 32 بیتی هست که به صورت سلسله مراتبی قطعه بندی شده ( فکر کنم منظورش بیشتر همون کلاسهای آدرس دهی باشه مثل کلاس A و...)
هر آدرس IP مرکب هست از چهار عدد که هر کدام از این اعداد مقدارشون کمتراز 256 هست ( از 1تا 255) که این چهار عدد توسط نقطه از هم جدا شدند به صورت زیر
#.#.#.# حال اگر بخوایم به صورت عددی نمایش دهیم به عنوان 192.168.1.121 یک آدرس اینترنتی می باشد که بهش اصطلاحاIP گفته می شود

در پایین ترین سطح ( لایه فزیکی ) کامپیوترها برای اینکه باهم ارتباط برقرار کنند از آدرس فیزیکی استفاده می کنند( در شبکه محلی LAN هر کامپیتر یک کارت شبکه ای دارد و هر کارت شبکه دارای یک آدرس منحصر بفرد به نام MAC هست MAC مخفف رسانه کنترل دستیابی می باشد )
کاربران کامپیوتر برای اینکه بتوانند با دیگر کامپیترهای موجود در شبکه ارتباط برقرار کنند از دوروش استفاده می کنند آن هم در دو سطح :
سطح اول آدرس ip کامپیترها هست و سطح دوم نام کامپیوترها
این طرحی که از آدرس در سطح دوم ارایه شد تحت یک فضای آدرس ، دیگر از رده خارج شده هست
پروتکل تفکیک کردن آدرسها می تواند بوسیله کامیپترها جهت تفکیک آدرسهای مختلف از هم مورد استفاده قرار گیرد بخصوص زمانی که آدرس های موجود در داخل سخت افزار بهم شبیه هستند
 
آخرین ویرایش:

.:Shila:.

عضو جدید
کاربر ممتاز
ایول میبینم بچه ها رسیدن و پاراگرافی واسم نذاشتن:w16::w27:
آقای کربلایی متن لطفا:w05:;):w27::w30:
 

کربلایی

مدیر بازنشسته
1.0Introduction​

1.1 Basic Internet Technical Details
The Internet utilizes a set of networking protocols called TCP/IP. The applications protocols that can be used with TCP/IP are described in a set of Internet Engineering Task Force (IETF) RFCs (Request For Comment). These documents describe the "standard" protocols and applications that have been developed to support these protocols. Protocols provide a standard method for passing messages. They define the message formats and how to handle error conditions. Protocols are independent of vendor network hardware, this allows communication between various networks with different hardware as long as they communicate (understand) the same protocol. The following diagram provides a conceptual layering diagram of the protocols.​


1.0 مقدمه
1.1 اساس جزئيات فني اينترنت
اینترنت یک مجموعه ای از پروتکلهای شبکه را مورد استفاده قرار میدهد که TCP/IP نامیده میشود. پروتکلهای کاربردی که میتواند با TCP/IP استفاده شود در یک مجموعه گروه کاری مهندسی اینترنت(IETF) شرح داده شده اندRFCS(درخواست برای توضیح). این اسناد پروتکلهای "استاندارد" و کاربردهایی که توسعه یافته اند تا این پروتکلها را پشتیبانی کنند را شرح میدهد. پروتکلها یک روش استاندارد برای عبور پیام فراهم میکنند. آنها قالب پیام و چگونگی رفتار با شرایط خطا را معین میکنند. پروتکلها مستقل از سخت افزار شبکه فروشنده مستقل هستند، این (استقلال) ارتباط بین شبکه های متعدد با سخت افزار مختلف را تا زمانی که آنها با پروتکل یکسان ارتباط دارند(درک میکنند) را اجازه میدهد. دیاگرام زیر یک دیاگرام لایه بندی شده ادراکی از پروتکلها را عرضه میکند.




1.1.1 TCP/IP : Transmission Control Protocol/Internet Protocol​


TCP/IP is used to facilitate communication within a network of diverse hardware technology. Information is broken into packets (usually in the range of 1-1500 characters long) to prevent monopolizing of the network. TCP is a transport level protocol which allows a process on one computer to send data to a process on another computer. It is a connection oriented protocol which means that a path must be established between the two computers. IP defines the datagram, the format of the data being transferred throughout the network and performs connectionless delivery.​


1.1.1 TCP/IP: پروتکل کنترل انتقال/پروتکل اینترنت​


TCP/IP برای تسهیل کردن ارتباط داخل یک شبکه ای از تکنولوژی سخت افزار متنوع استفاده میشود. اطلاعات به بسته هایی شکسته شده است(معمولا در محدوده 1-1500 طول کاراکتری) تا از انحصار شبکه جلوگیری کند. TCP پروتکل لایه انتقال است که اجازه میدهد یک فرایند روی یک کامپیوتر به یک فرایند روی کامپیوتر دیگر داده بفرستد. TCP/IP یک پروتکل اتصال گرا است بدین معنی که یک مسیر بایستی بین دو کامپیوتر برقرار باشد. IP شکل داده را تعیین میکند، قالب داده ای درتمام شبکه منتقل شده و تحویل بدون اتصال انجام میشود.​





Connectionless delivery requires each datagram to contain the source and destination address and each datagram is processed separately. TCP takes the information, and breaks it into pieces called packets, numbers the packets, and then sends them. The receiving computer collects the packets, takes out the data and puts them in the proper order. If something is missing, the receiving computer asks the sender to retransmit. The packet sent also contains a checksum which is used to find errors that may have occurred during transmission. If the receiving computer notices that an error has occurred when it computes and compares the checksum, it throws that packet away and asks for a retransmission. Once everything is received, the data is passed to the proper application (e.g. email).​

تحویل بدون اتصال به ديتاگرام که شامل آدرس منبع و مقصد است ، نیاز دارد و هر ديتاگرام بصورت جداگانه پردازش میشود . TCP اطلاعات را دریافت میکند ، به قطعه هایی بنام بسته میشکند . بسته ها را شماره گذاری کرده و سپس آنها را میفرستد. کامپیوتر گیرنده بسته ها را جمع اوری کرده ، داده های آن را در می اورد و به آنها نظم میبخشد . اگر بخشی از داده ها گم شوند ، کامپیوتر گیرنده از فرستنده تقاضا میکند که بسته را دوباره بفرستد. بسته ارسال شده همچنین شامل یک جمع کنترلی برای پیدا کردن خطایی که ممکن است در زمان انتقال اتفاق بیفتد ، میباشد. اگر کامپیوتر گیرنده در زمان محاسبه و مقایسه جمع کنترلی متوجه شود که یک خطا صورت گرفته ، بسته را پس میفرستد و درخواست انتقال دوباره را میدهد. پس از دریافت همه چیز ، داده ها بسوی اجرای درست فرستاده میشوند مثل ایمیل



1.1.2 UDP:User Datagram Protocol
The UDP has less overhead and is simpler than TCP. The concept is basically the same except that UDP is not concerned about lost packets or keeping things in order. It is used for short messages. If it does not receive a response, it just resends the request. Thjs type of protocol transfer method is called a “connectionless protocol.”​


پروتکل شکل داده کاربر1.1.2
UDP سرایند کمی دارد و از TCP ساده تر است . مفهوم مشابهي است به استثناء‌ اينكه UDP نگران گم شدن بسته ها یا نظم بخشیدن به انها نیست .برای پیام های کوتاه کاربرد دارد . اگر عکس العملی دریافت نکند ، درخواستش رو دوباره میفرستد . این مدل از پروتکل متدی بنام پروتکل بدون اتصال را انتقال میدهد.




1.1.3 Internet Addressing​


All computers on the Internet must have a distinct network address to be able to efficiently communicate with each other. The addressing scheme used within the Internet is a 32 - bit address segmented into a hierarchical structure. IP addresses consist of four numbers, each less than 256 which are separated by periods.​


1-1-3 نحوه آدرس دهی در اینترنت :
تمامی کامپیوترهایی که در اینترنت حضور دارند بایستی هر کدام یک آدرس متمایزی داشته باشند چرا؟
خب برای اینکه بتوانند به صورت کارآمدتری با یکدیگر ارتباط برقرار کرده و باهم مکالمه کنند
تمهیدی که در آدرس گذاری در اینترنت بکار گرفته شده به این صورت هست که هر آدرس یک عدد 32 بیتی هست که به صورت سلسله مراتبی قطعه بندی شده ( فکر کنم منظورش بیشتر همون کلاسهای آدرس دهی باشه مثل کلاس A و...)
هر آدرس IP مرکب هست از چهار عدد که هر کدام از این اعداد مقدارشون کمتراز 256 هست ( از 1تا 255) که این چهار عدد توسط نقطه از هم جدا شدند به صورت زیر
#.#.#.# حال اگر بخوایم به صورت عددی نمایش دهیم به عنوان 192.168.1.121 یک آدرس اینترنتی می باشد که بهش اصطلاحاIP گفته می شود


(#.#.#.#) At the lowest level, computers communicate with each other using a hardware address (on LANs, this is called the Medium Access Control or MAC address). Computer users, however, deal with 2 higher levels of abstraction in order to help visualize and remember computers within the network. The first level of abstraction is the IP address of the computer (e.g. 131.136.196.2) and the second level is the human readable form of this address (e.g. manitou.cse.dnd.ca). This address scheme is currently under review as the address space is running out. Address Resolution Protocol (ARP) can be used by the computer to resolve IP addresses into the corresponding hardware addresses​


در پایین ترین سطح ( لایه فزیکی ) کامپیوترها برای اینکه باهم ارتباط برقرار کنند از آدرس فیزیکی استفاده می کنند( در شبکه محلی LAN هر کامپیتر یک کارت شبکه ای دارد و هر کارت شبکه دارای یک آدرس منحصر بفرد به نام MAC هست MAC مخفف رسانه کنترل دستیابی می باشد )
کاربران کامپیوتر برای اینکه بتوانند با دیگر کامپیترهای موجود در شبکه ارتباط برقرار کنند از دوروش استفاده می کنند آن هم در دو سطح :
سطح اول آدرس ip کامپیترها هست و سطح دوم نام کامپیوترها
این طرحی که از آدرس در سطح دوم ارایه شد تحت یک فضای آدرس ، دیگر از رده خارج شده هست
پروتکل تفکیک کردن آدرسها می تواند بوسیله کامیپترها جهت تفکیک آدرسهای مختلف از هم مورد استفاده قرار گیرد بخصوص زمانی که آدرس های موجود در داخل سخت افزار بهم شبیه هستند
 
آخرین ویرایش:

کربلایی

مدیر بازنشسته
سلام دوباره
یک بار دیگه از همه دوستان تشکر میکنم، من مطمئنم این روش باعث میشه تا زبانمون بهتر بشه...
ادامه متن:


1.1.4 Types of Connections and Connectors
There are two types of computer hosts connected to the Internet: server hosts and client hosts. The server host can be described as an “information provider”. This type of host contains some type of resource or data which is available to other hosts on the Internet. The second type of host connected to the Internet is the client host which can be described as an “information retriever”. The client host will access resources and data located on the server hosts, but usually will not provide any resources back to the server host.

Both server and client host computers can be connected to the Internet by various methods that offer different communication capabilities dependent on varied communications surcharges.

Direct Internet Connections: A computer connected directly to the Internet via a network interface will allow the user the highest internetwork functionality. Each computer connected in this manner must also have a unique Internet (IP) address. This type of connection is also the most expensive.

Serial Internet Connections: Another type of connection offering most communications capabilities is a SLIP (Serial Line Internet Protocol) or PPP (Point to Point Protocol) connection. These two connection schemes offer similar services: full network and application capability over a serial (modem) line. Since this connection offers full TCP/IP and ICMP functionality each computer configured in this manner requires its own IP address. This type of connection is an on-demand service, at slower speeds, that therefore reduces communications charges, however all TCP/IP and Internet vulnerabilities remain when the connection is "live".

An important point for the network security investigator to remember is that most dial-up TCP connections, either SLIP or PPP, assign the IP address to a connected machine dynamically. This means that when a system dials-up to the Internet Service Provider (ISP), the ISP assigns an IP address at that point. It also means that the address for the dialer may change each and every time the system connects. This can cause serious problems for the investigator when attempting to trace access back through firewall and router logs for specific IP addresses. You will need to work closely with the victim and the ISP to properly track which system was assigned a particular IP address when the system connected to the ISP at a particular point in time.

Host Access Connections: The most limited type of network access is available as a user account on a host which is directly connected to the Internet. The user will then use a terminal to access that host using a standard serial connection. This type of connection is usually the most inexpensive form of access.

Sneaker-Net Connections: This type of connection is by far the most limiting, since the computer has no electrical connection to the Internet at all. This type of connection is the most secure because there is no direct access to the user's
computer by a hacker. If information and programs are required on the computer they must be transferred from a networked computer to the user's computer via magnetic media or manually.

All computers with direct, SLIP, and PPP connections must have their own IP address, and their security administrators must be aware of the vulnerability concerns associated with these connections. Communications channels work both ways: a user having access to the Internet implies that the Internet also has access to that user. Therefore, these computers must be protected and secured to ensure the Internet has limited access. A terminal user calling using an Internet host has fewer concerns since the host is where the Internet interface lies. In this situation the host must take all necessary security precautions.
 

کربلایی

مدیر بازنشسته
1.1.4 Types of Connections and Connectors
There are two types of computer hosts connected to the Internet: server hosts and client hosts. The server host can be described as an “information provider”. This type of host contains some type of resource or data which is available to other hosts on the Internet. The second type of host connected to the Internet is the client host which can be described as an “information retriever”. The client host will access resources and data located on the server hosts, but usually will not provide any resources back to the server host.

1.1.4 انواع ارتباطات و ارتباط دهنده ها(کانکتور)
دو نوع کامپیوتر میزبان متصل به اینترنت وجود دارد: خدمات دهنده(سرور) . مشتری(کلاینت). سرور می تواند به عنوان فراهم کننده اطلاعات توصیغ شود. این نوع از میزبانها شامل بعضی از انواع منابع یا داده ها که در اینترنت برای سایر میزبانها موجود است، می باشند. نوع دوم میزبانهایی که به اینترنت متصل هستند نوع کلاینت می باشد که می تواند به عنوان بازیافت کننده اطلاعات توصیف گردد.. کلاینت به منابع و داده ها واقع شده بر روی سرور دستیابی پیدا می کند، اما معمولا هیچ منبعی برای سرور فراهم نمیکند.
 

targol_1985

عضو جدید
Both server and client host computers can be connected to the Internet by various methods that offer different communication capabilities dependent on varied communications surcharges.

هم کامپیوترهای سرور وهم کامپیوتر های مشتری می توانند به اینترنت متصل شودن البته با روشهای متفاوتی که توانایی های مختلفی را بسته به بهای ارتباط متفاوت ارائه می دهند
 

targol_1985

عضو جدید
Direct Internet Connections: A computer connected directly to the Internet via a network interface will allow the user the highest internetwork functionality. Each computer connected in this manner must also have a unique Internet (IP) address. This type of connection is also the most expensive.

اتصال اینترنت مستقیم:
یک کامپیوتر که به وسیله یک رابط شبکه مستقیما به اینترنت متصل شده است، به کاربر بالاترین عاملیت شبکه گسترده را ارائه خواهد داد . هر کامپیوتری که به این روش متصل می شود باید یک اینترنت IP آدرس منحصر به خود داشته باشد. این روش اتصال همچنین گرانترین روش اتصال است
 
آخرین ویرایش:

.:Shila:.

عضو جدید
کاربر ممتاز
Serial Internet Connections: Another type of connection offering most communications capabilities is a SLIP (Serial Line Internet Protocol) or PPP (Point to Point Protocol) connection. These two connection schemes offer similar services: full network and application capability over a serial (modem) line. Since this connection offers full TCP/IP and ICMP functionality each computer configured in this manner requires its own IP address. This type of connection is an on-demand service, at slower speeds, that therefore reduces communications charges, however all TCP/IP and Internet vulnerabilities remain when the connection is "live".

اتصال اینترنت سریال: نوع دیگری از پیشنهاد اتصال با بیشترین توانایی نقل و انتقالات یک اتصال SLIP (خط سریال پروتکل اینترنت) یا PPP ( پروتکل نقطه به نقطه) است. این دو شمای اتصال خدمات مشابهی ارائه میکنند: قابلیت شبکه و کاربرد کامل روی یک خط سریال(مودم). از آنجایی که این اتصال تابعیت کاملی را از TCP/IP و ICMP ارائه میکند هر کامپیوتری که در این روش پیکربندی میشود به آدرس IP خودش احتیاج دارد. این نوع از اتصال یک سرویس عندالمطالبه(بنا به تقاضا) هست، در سرعتهای پایین، که هزینه های ارتباطات کم میشود ، بهر حال همه آسیب پذیری TCP/IP و اینترنت تا زمانی که اتصال برقرار است باقی میماند.
 

zeost

عضو جدید


An important point for the network security investigator to remember is that most dial-up TCP connections, either SLIP or PPP, assign the IP address to a connected machine dynamically. This means that when a system dials-up to the Internet Service Provider (ISP), the ISP assigns an IP address at that point. It also means that the address for the dialer may change each and every time the system connects. This can cause serious problems for the investigator when attempting to trace access back through firewall and router logs for specific IP addresses. You will need to work closely with the victim and the ISP to properly track which system was assigned a particular IP address when the system connected to the ISP at a particular point in time.

نکته مهم برای تحقیق امنیت این است که به خاطر داشته باشیم بیشتر اتصالات TCP بیشتر dail-up است ، هر یک از این دوتا SLIP یا PPP انتقال می دهند IP آدرس را به داخل یک ماشین دینامیکی متصل به اینترنت.این وسایل در یک سیستم dails-up مهیا کننده سرویس اینترنت (ISP)،واگذار می کنند یک IP آدرس را از آن نقطه.آن همچنین یعنی اینکه آدرس برای شماره گیر ممکن است هر تغییری بکند و هر زمان سیستم وصل شود.این ممکن است مشکلات خطیری برای بازپرس(!) به وجود بیاورد زمانی که در حال جستجو هست تا به دسترسی پیدا کند به یک IP آدرس بخصوص میان firewall و router .شما احتیاج خواهید داشت که کار کنید به دقت در جهت هدف و ISP به طور صحیح پیگیری شود که کدام سیستم یک IP آدرس مخصوص رو زمانیکه سیستم به ISP وصل بوده در یک نقطه و زمان خاص انتقال داده است.
 

R-Quantum

عضو جدید
کاربر ممتاز
Host Access Connections: The most limited type of network access is available as a user account on a host which is directly connected to the Internet. The user will then use a terminal to access that host using a standard serial connection. This type of connection is usually the most inexpensive form of access.
ارتباطات دسترسی میزبان : نوع محدود فراوانی از دسترس شبکه ، دسترسی یک کاربر به حسابی از یک میزبانی که کاربر را برای ارتباط با شبکه هدایت میکند ، میباشد. کاربر باید برای ذسترسی که میزبان برای ارتباط سریال استاندارد استفاده میکند ، از یک پایانه استفاده کند . این نوع از ارتباط اغلب از فرم دسترسی کم خرج است .
 

R-Quantum

عضو جدید
کاربر ممتاز
Sneaker-Net Connections: This type of connection is by far the most limiting, since the computer has no electrical connection to the Internet at all. This type of connection is the most secure because there is no direct access to the user's
computer by a hacker. If information and programs are required on the computer they must be transferred from a networked computer to the user's computer via magnetic media or manually.
ارتباطات ؟؟؟؟؟؟:
این نوع از ارتباط بسیار محدود است چون کامپیوتر برای وصل شدن به اینترنت هیچ اتصال الکتریکی ندارد . این نوع از ارتباط بسیار مطمئن است زیرا هیچ هکری به کامپیوتر کاربر دسترسی ندارد. اطلاعات و برنامه های خواسته شده توسط رسانه های مغناطیسی یا دستی از کامپیوتر شبکه به کامپیوتر کاربر منتقل میشوند.
 

targol_1985

عضو جدید
All computers with direct, SLIP, and PPP connections must have their own IP address, and their security administrators must be aware of the vulnerability concerns associated with these connections. Communications channels work both ways: a user having access to the Internet implies that the Internet also has access to that user. Therefore, these computers must be protected and secured to ensure the Internet has limited access. A terminal user calling using an Internet host has fewer concerns since the host is where the Internet interface lies. In this situation the host must take all necessary security precautions


همه کامپیوترها با اتصالات مستقیم,SLIPوPPP باید آدرسIP خودشان را داشته باشند و مدیریت امنیت آنها باید از اهمیت آسیب پذیری بنگاههایی که با این ارتباطات پیوند دارد آگاه باشد. کانالهای ارتباطی 2 طرفه کار می کنند: یک کاربری که به اینترنت دستیابی دارد به این موضوع دلالت دارد که اینترنت هم همچنین به آن کاربر دسترسی دارد ، بنابراین، این کامپیوترها برای تامین محدودیت دسترسی به اینترنت باید تحت امنیت و محافظت قرار گیرند . فراخوانی یک کاربر ترمینال با استفاده از یک میزبان اینترنت نگرانی های کمتری را نسبت به زمانی دارد که میزبان جایی است که رابط اینترنت قرار دارد. در این شرایط میزبان باید تمام پیشگیری های امنیتی لازم را اتخاذ کند.
 
آخرین ویرایش:

کربلایی

مدیر بازنشسته
1.1.4 Types of Connections and Connectors

There are two types of computer hosts connected to the Internet: server hosts and client hosts. The server host can be described as an “information provider”. This type of host contains some type of resource or data which is available to other hosts on the Internet. The second type of host connected to the Internet is the client host which can be described as an “information retriever”. The client host will access resources and data located on the server hosts, but usually will not provide any resources back to the server host.

1.1.4 انواع ارتباطات و ارتباط دهنده ها(کانکتور)
دو نوع کامپیوتر میزبان متصل به اینترنت وجود دارد: خدمات دهنده(سرور) . مشتری(کلاینت). سرور می تواند به عنوان فراهم کننده اطلاعات توصیغ شود. این نوع از میزبانها شامل بعضی از انواع منابع یا داده ها که در اینترنت برای سایر میزبانها موجود است، می باشند. نوع دوم میزبانهایی که به اینترنت متصل هستند نوع کلاینت می باشد که می تواند به عنوان بازیافت کننده اطلاعات توصیف گردد.. کلاینت به منابع و داده ها واقع شده بر روی سرور دستیابی پیدا می کند، اما معمولا هیچ منبعی برای سرور فراهم نمیکند.

Both server and client host computers can be connected to the Internet by various methods that offer different communication capabilities dependent on varied communications surcharges.

هم کامپیوترهای سرور وهم کامپیوتر های مشتری می توانند به اینترنت متصل شودن البته با روشهای متفاوتی که توانایی های مختلفی را بسته به بهای ارتباط متفاوت ارائه می دهند

Direct Internet Connections: A computer connected directly to the Internet via a network interface will allow the user the highest internetwork functionality. Each computer connected in this manner must also have a unique Internet (IP) address. This type of connection is also the most expensive.

اتصال اینترنت مستقیم:
یک کامپیوتر که به وسیله یک رابط شبکه مستقیما به اینترنت متصل شده است، به کاربر بالاترین عاملیت شبکه گسترده را ارائه خواهد داد . هر کامپیوتری که به این روش متصل می شود باید یک اینترنت IP آدرس منحصر به خود داشته باشد. این روش اتصال همچنین گرانترین روش اتصال است


Serial Internet Connections: Another type of connection offering most communications capabilities is a SLIP (Serial Line Internet Protocol) or PPP (Point to Point Protocol) connection. These two connection schemes offer similar services: full network and application capability over a serial (modem) line. Since this connection offers full TCP/IP and ICMP functionality each computer configured in this manner requires its own IP address. This type of connection is an on-demand service, at slower speeds, that therefore reduces communications charges, however all TCP/IP and Internet vulnerabilities remain when the connection is "live".



اتصال اینترنت سریال: نوع دیگری از پیشنهاد اتصال با بیشترین توانایی نقل و انتقالات یک اتصال SLIP (خط سریال پروتکل اینترنت) یا PPP ( پروتکل نقطه به نقطه) است. این دو شمای اتصال خدمات مشابهی ارائه میکنند: قابلیت شبکه و کاربرد کامل روی یک خط سریال(مودم). از آنجایی که این اتصال تابعیت کاملی را از TCP/IP و ICMP ارائه میکند هر کامپیوتری که در این روش پیکربندی میشود به آدرس IP خودش احتیاج دارد. این نوع از اتصال یک سرویس عندالمطالبه(بنا به تقاضا) هست، در سرعتهای پایین، که هزینه های ارتباطات کم میشود ، بهر حال همه آسیب پذیری TCP/IP و اینترنت تا زمانی که اتصال برقرار است باقی میماند.​



An important point for the network security investigator to remember is that most dial-up TCP connections, either SLIP or PPP, assign the IP address to a connected machine dynamically. This means that when a system dials-up to the Internet Service Provider (ISP), the ISP assigns an IP address at that point. It also means that the address for the dialer may change each and every time the system connects. This can cause serious problems for the investigator when attempting to trace access back through firewall and router logs for specific IP addresses. You will need to work closely with the victim and the ISP to properly track which system was assigned a particular IP address when the system connected to the ISP at a particular point in time.


نکته مهم برای تحقیق امنیت این است که به خاطر داشته باشیم بیشتر اتصالات TCP بیشتر dail-up است ، هر یک از این دوتا SLIP یا PPP انتقال می دهند IP آدرس را به داخل یک ماشین دینامیکی متصل به اینترنت.این وسایل در یک سیستم dails-up مهیا کننده سرویس اینترنت (ISP)،واگذار می کنند یک IP آدرس را از آن نقطه.آن همچنین یعنی اینکه آدرس برای شماره گیر ممکن است هر تغییری بکند و هر زمان سیستم وصل شود.این ممکن است مشکلات خطیری برای بازپرس(!) به وجود بیاورد زمانی که در حال جستجو هست تا به دسترسی پیدا کند به یک IP آدرس بخصوص میان firewall و router .شما احتیاج خواهید داشت که کار کنید به دقت در جهت هدف و ISP به طور صحیح پیگیری شود که کدام سیستم یک IP آدرس مخصوص رو زمانیکه سیستم به ISP وصل بوده در یک نقطه و زمان خاص انتقال داده است.​



Host Access Connections: The most limited type of network access is available as a user account on a host which is directly connected to the Internet. The user will then use a terminal to access that host using a standard serial connection. This type of connection is usually the most inexpensive form of access.



ارتباطات دسترسی میزبان : نوع محدود فراوانی از دسترس شبکه ، دسترسی یک کاربر به حسابی از یک میزبانی که کاربر را برای ارتباط با شبکه هدایت میکند ، میباشد. کاربر باید برای ذسترسی که میزبان برای ارتباط سریال استاندارد استفاده میکند ، از یک پایانه استفاده کند . این نوع از ارتباط اغلب از فرم دسترسی کم خرج است .



Sneaker-Net Connections: This type of connection is by far the most limiting, since the computer has no electrical connection to the Internet at all. This type of connection is the most secure because there is no direct access to the user's
computer by a hacker. If information and programs are required on the computer they must be transferred from a networked computer to the user's computer via magnetic media or manually.
ارتباطات ؟؟؟؟؟؟:

این نوع از ارتباط بسیار محدود است چون کامپیوتر برای وصل شدن به اینترنت هیچ اتصال الکتریکی ندارد . این نوع از ارتباط بسیار مطمئن است زیرا هیچ هکری به کامپیوتر کاربر دسترسی ندارد. اطلاعات و برنامه های خواسته شده توسط رسانه های مغناطیسی یا دستی از کامپیوتر شبکه به کامپیوتر کاربر منتقل میشوند.
All computers with direct, SLIP, and PPP connections must have their own IP address, and their security administrators must be aware of the vulnerability concerns associated with these connections. Communications channels work both ways: a user having access to the Internet implies that the Internet also has access to that user. Therefore, these computers must be protected and secured to ensure the Internet has limited access. A terminal user calling using an Internet host has fewer concerns since the host is where the Internet interface lies. In this situation the host must take all necessary security precautions


همه کامپیوترها با اتصالات مستقیم,SLIPوPPP باید آدرسIP خودشان را داشته باشند و مدیریت امنیت آنها باید از اهمیت آسیب پذیری بنگاههایی که با این ارتباطات پیوند دارد آگاه باشد. کانالهای ارتباطی 2 طرفه کار می کنند: یک کاربری که به اینترنت دستیابی دارد به این موضوع دلالت دارد که اینترنت هم همچنین به آن کاربر دسترسی دارد ، بنابراین، این کامپیوترها برای تامین محدودیت دسترسی به اینترنت باید تحت امنیت و محافظت قرار گیرند . فراخوانی یک کاربر ترمینال با استفاده از یک میزبان اینترنت نگرانی های کمتری را نسبت به زمانی دارد که میزبان جایی است که رابط اینترنت قرار دارد. در این شرایط میزبان باید تمام پیشگیری های امنیتی لازم را اتخاذ کند.

 

کربلایی

مدیر بازنشسته
To connect the various sub-networks and pieces of the Internet together, hardware equipment is required. The following are definitions of the various terms which are use to describe this equipment.

Repeater
A repeater is a hardware device which is used to connect two Local Area Segments that use the same physical level protocol. The repeater will copy all bits from one network segment to another network segment. This device will not make any routing decisions at all, and will not modify the packets. This device operates at layer 1 (Physical) of the OSI Network Model. A repeater may also be used to connect specific workstations in a physically local area to each other. All units connected to a repeater “see” each other’s traffic on the network. Repeaters are very often used on networks like Ethernet/802.3 networks and very commonly available at most computer stores at a low price.

Modem
A modem is a device which will convert between the digital signal structures that computers require and the analog voltage levels that are used by telephone services. The term MODEM stands for MOdulator DEModulator. A modem operates at level 1 (Physical) of the OSI Network Model and therefore does not modify the data packets or make any routing decisions. Modems are used to connect two computers together over standard phone lines (usually for on-demand services). Current MODEM speeds range from 50 bits per second to over 56 thousand bits per second (56kbps).

Bridge
A bridge is a device which is used to connect two Local Area Networks that use the same LAN framing protocol (such as Ethernet or token ring). The bridge acts as an address filter by picking up packets from one LAN segment and transferring them to another IF the bridge recognizes that the packets need to travel from one LAN to the other. If the communicating source system and destination system are on the same side of the bridge, the bridge will not forward the frame to the other side of the bridge.. The bridge makes no modification to any packets it forwards, and the bridge operates at layer 2 (data-link) of the OSI Network Model.

Router
A router is a device that is used to connect two or more LAN, MAN or WANsegments that may or may not use the
framing protocols. Since the router operates at level 3 (Network) of the OSI Network Model it is able to make routing decisions based on the destination network address (IP address for the Internet). Routers will sometimes have filtering capability included. In this case a router might be used as a packet filter to enhance security and/or reduce traffic flow throughout the network that does not need to traverse all locations on the network (described below). Some very large routers at larger network sites can interconnect dozens of different types of network framing formats.

Gateway
A gateway is a device which will interconnect two network segments which utilize different communications architectures. Gateways typically function on a program type by program-type (application) basis. The gateway maps (or translates) data from one application to another application and as such operates at level 7 (Application) of the OSI Network Model.

Packet filter
Packet filtering is a capability usually added to routers, but can be implemented in host or firewall systems as well. Packet filtering applies a set of filters (or rules of traversal) to all packets entering or leaving the filtering mechanism
that enable the router to decide whether the packet should be forwarded or disregarded. For instance, security configurations may add address filters for certain ranges of addresses to keep traffic from roaming all over a network or to keep undesirable addresses from accessing resources that are restricted in access.

Firewall
A firewall is a description of a system (one or more pieces of hardware) that acts as a barrier between two or more network segments. A firewall can be used to provide a barrier between an internal network and the Internet. A firewall can be considered the technical implementation of a security policy. The firewall upholds the security policy of a network when connecting that network to a second network which has a less stringent security policy.

Cyberwall
A cyberwall is similar in scope to a firewall, but instead of offering perimeter defense filtering between two or more networks, cyberwalls are typically installed on desktop and server systems on the inside network at a corporate site. Cyberwalls provide a defensive barrier to attacks on mission critical systems on internal networks and help “harden” the perating system environment from a network attack. Some cyberwalls also include intrusion detection software to allow the system to detect an attack of specific types in progress and effect some levels of defense against them.

Readers are cautioned that these terms are not always used in a consistent manner in publications which can cause confusion or misconceptions.
 

targol_1985

عضو جدید
To connect the various sub-networks and pieces of the Internet together, hardware equipment is required. The following are definitions of the various terms which are use to describe this equipment.

برای اتصال زیر شبکه ها و اجزا مختلف اینترنت به یکیگر ، تجهیزات سخت افزاری مورد نیاز است . در زیر تعریف اصطلاحات مختلفی که برای تعریف این تجهیزات استفاده می شود امده است .
 

targol_1985

عضو جدید
Repeater
A repeater is a hardware device which is used to connect two Local Area Segments that use the same physical level protocol. The repeater will copy all bits from one network segment to another network segment. This device will not make any routing decisions at all, and will not modify the packets. This device operates at layer 1 (Physical) of the OSI Network Model. A repeater may also be used to connect specific workstations in a physically local area to each other. All units connected to a repeater “see” each other’s traffic on the network. Repeaters are very often used on networks like Ethernet/802.3 networks and very commonly available at most computer stores at a low price

تکرار کننده
یک تکرار کننده قطعه سخت افزاری است که برای اتصال 2 بخش شبکه محلی که پروتکل لایه فیزیکی یکسانی را استفاده می کنند ، مورد استفاده قرار می گیرد . تکرار کننده همه بیت ها را از یک بخش شبکه به بخش دیگر کپی می کند ، این قطعه هیچ تصمیم مسیر یابی را اصلا اتخاذ نمی کند و بسته ها را اصلا اصلاح نخواهد کرد . این قطعه در لایه 1(فیزیکی) مدل شبکه OSI عمل می کند . یک تکرارگر همچنین ممکن است برای اتصال ایستگاههای کاری خاصی به یکدیگر ، دریک شبکه محلی فیزیکی استفاده شود . تمام واحد هایی که به یکدیگر متصل می شوند،ترافیک دیگران را روی شبکه می بینند . تکرارگر ها اغلب روی شبکه های مثل اترنت 802.3 استفاده می شوند و به طور خیلی رایج در اکثر فروشگاههای کامپیوتر با یک قیمت پایین در درسترس هستند
 

targol_1985

عضو جدید
سلام
چرا پس همکاری نمی کنین؟
محدودیتی نداره که یک نفر چند تا پاراگراف رو ترجمه کنه؟
من به شدت علاقه مندم که بقیه این کتاب رو بخونم ، می تونم بیشتر ترجمه کنم؟
 

R-Quantum

عضو جدید
کاربر ممتاز
Modem
A modem is a device which will convert between the digital signal structures that computers require and the analog voltage levels that are used by telephone services. The term MODEM stands for MOdulator DEModulator. A modem operates at level 1 (Physical) of the OSI Network Model and therefore does not modify the data packets or make any routing decisions. Modems are used to connect two computers together over standard phone lines (usually for on-demand services). Current MODEM speeds range from 50 bits per second to over 56 thousand bits per second (56kbps).
مودم
یک مودم وسیله ای ست که بین ساختارهای سیگنال دیجیتال که کامپیوتر نیاز دارد و سطح ولتاژ آنالوگ که برای سرویسهای تلفن استفاده میشود، تغییر خواهد داد. واژه مودم برپایه ی ماجول و غیر ماجول استوار است . یک مودم در لایه 1 (فیزیکی ) از مدل شبکه OSI عمل میکند و ویرایش داده بسته ها یا تصمیم گیری مسیردهی ، برای آن(مودم) نیست . مودم ها برای ارتباط بین 2 کامپیوتر باهم برروی خطوط تلفن استاندارد(اغلب برای سرویس های تقاضا) استفاده میشود. دامنه ی سرعت مودم های جاری 50 بیت در ثانیه تا بالای56 هزار بیت در هرثانیه است
 

R-Quantum

عضو جدید
کاربر ممتاز
سلام
چرا پس همکاری نمی کنین؟
محدودیتی نداره که یک نفر چند تا پاراگراف رو ترجمه کنه؟
من به شدت علاقه مندم که بقیه این کتاب رو بخونم ، می تونم بیشتر ترجمه کنم؟
سلام دوست عزیز . ممنون از همکاری خوبتون در ترجمه متون . دوست خوبم بنظر من شما میتونید پشت سر هم متون رو ترجمه کنید ولی هدف از قرار دادن این متون درسته اول واسه ترجمه است ولی این هدف کلی این تاپیک هستش ، هدف اصلی یادگیری هستش والا مدیر خودش سریع همه متون رو ترجمه شده میذاره اینجا . بازم از همکاری شما بینهایت تشکر. موفق باشید:gol::gol:
راستی دوستان sneaker-net یعنی چی؟
 

کربلایی

مدیر بازنشسته
سلام
چرا پس همکاری نمی کنین؟
محدودیتی نداره که یک نفر چند تا پاراگراف رو ترجمه کنه؟
من به شدت علاقه مندم که بقیه این کتاب رو بخونم ، می تونم بیشتر ترجمه کنم؟

سُلام
فكر نميكنم مشكلي داشته باشه، هرچند من خوشحال ميشم بقيه دوستان هم همكاري كنند

...
راستی دوستان sneaker-net یعنی چی؟

sneaker-net اصطلاحي هست كه براي توصيف انتقال اطلاعات الكترونيكي، بوي‍ژه فايل هاي كامپيوتري توسط رسانه هاي قابل حمل فيزيكي مانند نوار مغناطيسي، فلاپي ديسكت، سي دي ، فلش هاي USB و ييا هاردهاي اكترنال بكار ميره
more info: http://en.wikipedia.org/wiki/Sneakernet
 

zeost

عضو جدید
Bridge
A bridge is a device which is used to connect two Local Area Networks that use the same LAN framing protocol (such as Ethernet or token ring). The bridge acts as an address filter by picking up packets from one LAN segment and transferring them to another IF the bridge recognizes that the packets need to travel from one LAN to the other. If the communicating source system and destination system are on the same side of the bridge, the bridge will not forward the frame to the other side of the bridge.. The bridge makes no modification to any packets it forwards, and the bridge operates at layer 2 (data-link) of the OSI Network Model .
پل
یک پل وسیله ایست که برای اتصال دو شبکه محلی (LAN) استفاده می شود ، که همان کار LAN قاب بندی پروتکل استفاده می شود.(مثل اترنت یا token ring )(!) پل همچنانکه یک آدرس ***** شده با به دست آوردن پاکت کوچکی به واسطه یک بخش LAN اعمال می شود و در حال انتقال به سوی فرمان IF پل اینکه پاکت ها به مسیری احتیاج دارند که از LAN به سوی دیگر بروند را تصدیق میکند. اگر ارتباط سیستم مبدا به سیستم مقصد باشد ،پل قاب را به سمت دیگرش ارسال نخواهد کرد... پل حالت ها رو تغییر نمی دهد هر پاکتی که ارسال می شود و پل در لایه 2 (OSI network model (link-data کار می کند.
 

targol_1985

عضو جدید
Router
A router is a device that is used to connect two or more LAN, MAN or WANsegments that may or may not use the

framing protocols. Since the router operates at level 3 (Network) of the OSI Network Model it is able to make routing decisions based on the destination network address (IP address for the Internet). Routers will sometimes have filtering capability included. In this case a router might be used as a packet filter to enhance security and/or reduce traffic flow throughout the network that does not need to traverse all locations on the network (described below). Some very large routers at larger network sites can interconnect dozens of different types of network framing formats

مسیر یاب
یک مسیر یاب ، قطعه ای است که برای اتصال 2 یا چند بخش شبکه Lan,man,wan که ممکن است از پروتکل فرم بندی استفاده کنند یا نه ، مورد استفاده قرار می گیرد ، از آنجا که مسیر یاب در مرحله(لایه شبکه) مدل شبکه OSI عمل می کند ، قادر به اتخاذ تصمیم مسیریابی بر مبنای آدرس شبکه مقصد (آدرس IP برای اینترنت) می باشد.مسیر یاب ها اغلب توانایی *****ینگ را در بر خواهند گرفت ، در این نمونه یک مسیر یاب ممکن است بعنوان یک **** بسته ای برای افزایش امنیت و یا کاهش ترافیک از طریق شبکه ای که احتیاج به پیمایش همه موقعیت های روی شبکه ندارد(در زیر توضیح داده شده)، استفاده شود .اغلب مسیر یاب های خیلی بزرگ در ایستگاههای شبکه ای بزرگتر می تواند هزاران نوع مختلف از فرمت های قاب بندی را بهم متصل کند
 

zeost

عضو جدید
Gateway
A gateway is a device which will interconnect two network segments which utilize different communications architectures. Gateways typically function on a program type by program-type (application) basis. The gateway maps (or translates) data from one application to another application and as such operates at level 7 (Application) of the OSI Network Model.

گذرگاه
یک گذرگاه دو قسمت شبکه رو که در ارتباطات مختلف در ساختارها مورد استفاده قرار می گیرند را به هم متصل می کند.گذرگاهها به نوعی روی یک نوع برنامه با program-type (کاربرد) مبنا کار می کنند.گذرگاه، داده را از روی یک کارکرد به کارکرد دیگری ترسیم میکند (ترجمه میکند) و همچنین به لایه 7 از نمونه شبکه OSI اتصال می دهد.



سلام.
بهتر از این نمی تونم ترجمه کنم.مشکل من توی ترجمه بیشتر همین حروف اضافه هستن.مثلا by , to , from ,... نمی دونین باید چی کار کنم؟
آقای مدیر کارتون درسته .این یک انگیزه شد که من به فکر زبان بیفتم.خدا خیرتون بده.:gol:

 

R-Quantum

عضو جدید
کاربر ممتاز
Packet filter
Packet filtering is a capability usually added to routers, but can be implemented in host or firewall systems as well. Packet filtering applies a set of filters (or rules of traversal) to all packets entering or leaving the filtering mechanism
that enable the router to decide whether the packet should be forwarded or disregarded. For instance, security configurations may add address filters for certain ranges of addresses to keep traffic from roaming all over a network or to keep undesirable addresses from accessing resources that are restricted in access.
بسته *****
بسته ***** شده یک توانایی ست که اغلب به مسیریاب اضافه میشود اما میتواند تکمیل کننده خوبی برای میزبان یا سیستم های دیوار آتش باشد. بسته های ***** شده برای تنظیم ***** ها ( یا قانون های عبوردهی ) برای تمامی بسته های وارد شده یا مکانیسم *****های خارج شده ای که مسیریاب قادر است به تصمیم گیری درمورد اینکه بسته باید فرستاده شود یا ملاحظه نشود ، بکار برده شوند. برای نمونه ، ترکیب های امنیت ممکن است آدرس *****ها را برای دامنه ی مطمئنی از آدرس ها برای حفظ از گردش یک بسته در شبکه یا حفظ از نامطلوب بودن آدرس ها از دسترسی منابعی که برای دسترسی محدودند ، اضافه کنند.
 
بالا